El cifrado se rompe errores antigua internet 20 año: cómo saber si se ve afectada su navegador

Un nuevo error de cifrado ha surgido recientemente, lo que podría representar una amenaza para la privacidad en línea. Apodado “callejón sin salida”, el error se produce en el TSL (la Seguridad de la capa de transporte), un protocolo de cifrado que se utiliza para autenticar servidores y ocultar el contenido de la actividad web seguro (como su nombre de usuario banco).

El error es que un atacante hombre-en-el-medio para forzar el navegador y el servidor que está conectado a, al utilizar una forma débil de cifrado que es vulnerable a ataques de fuerza bruta. Esto se relaciona con la vulnerabilidad ‘monstruo` descubierto y parcheado a principios de este año. Estos insectos llegan poco después de los problemas de seguridad más catastróficos como heartbleed y Neurosis de guerra.SUPERFREAK: Nueva Vulnerablity fallo de seguridad afecta escritorio & Mobile Security BrowserSUPERFREAK: Nueva Vulnerablity fallo de seguridad afecta escritorio & Mobile Security BrowserLa vulnerabilidad FREAK es uno que afecta a su navegador, y no se limita a un navegador, ni ningún sistema operativo individual. Averigüe si usted está afectado y protegerse a sí mismo.Lee mas

954px-Internet1

Mientras que los parches están en las obras para la mayoría de los navegadores más importantes, el arreglo puede dejar miles de servidores web inaccesibles hasta que estén actualizados con código corregido.

Un legado militar

A diferencia de la mayoría de las vulnerabilidades de seguridad, que son causadas simplemente mediante la supervisión programador, esta vulnerabilidad es al menos parcialmente intencional. De vuelta en la década de 1990, cuando la revolución del PC se puso en marcha, el gobierno federal estaba preocupado de que la exportación de tecnología de encriptación fuerte a las potencias extranjeras podría comprometer su capacidad para espiar a otras naciones. En ese momento, la tecnología de encriptación fuerte fue considerado, legalmente, a ser una forma de armamento. Esto permitió al gobierno federal para poner limitaciones a su distribución.1000 IOS aplicaciones han Bug SSL invalidantes: Cómo comprobar si le afecta1000 IOS aplicaciones han Bug SSL invalidantes: Cómo comprobar si le afectaEl error AFNetworking está dando iPhone y iPad problemas de los usuarios, con 1000 de aplicaciones que llevan una vulnerabilidad que resulta en certificados SSL de que es autenticado correctamente, lo que podría facilitar el robo de identidad a través de ataques man-in-the-middle.Lee mas

Como resultado, cuando SSL (Secure Socket Layer, predecesor de TSL) fue desarrollado, que se desarrolló en dos sabores - la versión de EE.UU., que apoyó claves de larga duración en 1024 bits o más grandes, y la versión internacional, que superó a cabo al 512 -bit claves, que son exponencialmente más débil. Cuando las dos versiones diferentes de charla SSL, caen de nuevo a la clave de 512 bits más fácil de romper. Las reglas de exportación se cambiado debido a una reacción violenta de los derechos civiles, pero por razones de compatibilidad hacia atrás, las versiones modernas de TSL y SSL todavía tiene soporte para llaves de 512 bits.

Vídeo: Sie7e - Tengo Tu Love (Official Video)

081203-N-2147L-390

Desafortunadamente, hay un error en la porción del protocolo TSL que determina qué clave de longitud a utilizar. Este error, atasco, permite una hombre en el medio atacante para engañar tanto a los clientes haciéndoles creer que están hablando con un sistema heredado, que quiere utilizar una clave más corta. Esto degrada la resistencia de la unión, y hace que sea más fácil para descifrar la comunicación. Este error se ha escondido en el protocolo de unos veinte años, y sólo recientemente ha sido descubierto.¿Qué es un man-in-the-middle? Seguridad jerga explicados¿Qué es un man-in-the-middle? Seguridad jerga explicadosLee mas

Vídeo: reparación en una carabina de aire comprimido (cal 5,5) air rifle with certain defective

A quién afecta?

El error afecta actualmente alrededor del 8% de los mejores de un millón de sitios web habilitados para HTTPS, y un gran número de servidores de correo, que tienden a ejecutar código obsoleto. Todos los navegadores web se ven afectados, excepto Internet Explorer. sitios web afectados mostrarían bloquean el https verdes en la parte superior de la página, pero no estarían seguros contra algunos atacantes.

Los fabricantes de navegadores han acordado que la más robusta solución a este problema es eliminar toda la ayuda de la herencia de claves RSA de 512 bits. Por desgracia, esto hará que una parte de Internet, incluyendo muchos servidores de correo, no disponibles hasta que su firmware se actualiza. Para comprobar si su navegador ha sido parcheado, se puede visitar un sitio creado por los investigadores de seguridad que descubrieron el ataque, en weakdh.org.

La practicidad de ataque

Así lo vulnerable es unos 512 bits clave en estos días, de todos modos? Para averiguarlo, primero tenemos que ver exactamente lo que está siendo atacado. Diffie-Hellman de intercambio de claves es un algoritmo usado para permitir que dos partes se pongan de acuerdo sobre una clave de encriptación simétrica compartida, sin compartirlo con un fisgón hipotético. El algoritmo Diffie-Hellman se basa en un número primo compartida, integrada en el protocolo, que dicta su seguridad. Los investigadores fueron capaces de descifrar el más común de estos números primos dentro de una semana, lo que les permite descifrar aproximadamente el 8% del tráfico de Internet que se cifra con la más débil primer 512 bits.

Esto sitúa a este ataque al alcance de una “tienda de café atacante” - un ladrón de poca monta husmear en las sesiones a través de WiFi pública, y las teclas de fuerza bruta después del hecho para recuperar la información financiera. El ataque sería trivial para las empresas y organizaciones como la NSA, que podrían llegar a extremos considerables para configurar un hombre en medio del ataque de espionaje. De cualquier manera, esto no representa un riesgo de seguridad creíble, tanto para la gente común y cualquiera que podrían ser vulnerables a husmear por las fuerzas más potentes. Ciertamente, alguien como Edward Snowden debe tener mucho cuidado con el uso de Wi-Fi no segura para el futuro previsible.3 peligros de inicio de sesión en público Wi-Fi3 peligros de inicio de sesión en público Wi-FiUsted ha oído que no se debe abrir PayPal, su cuenta bancaria y, posiblemente, incluso su correo electrónico durante el uso de Wi-Fi público. Pero ¿cuáles son los riesgos reales?Lee mas

640px-Backlit_keyboard (1)

Más preocupante aún, los investigadores también sugieren que las principales longitudes estándar que son considerados seguros, como 1024 bits Diffie-Hellman, podrían ser vulnerables a ataques de fuerza bruta por organizaciones gubernamentales de gran alcance. Sugieren migrar a grandes tamaños de clave para evitar sustancialmente este problema.

Nuestros datos es segura?

640px-Nsa_sign

Vídeo: Gloria Trevi - El Favor De La Soledad

El error de atasco es un desagradable recordatorio de los peligros de la regulación de la criptografía con fines de seguridad nacional. Un esfuerzo para debilitar a los enemigos de los Estados Unidos ha de heridas perjudicando a todos, y hacer que todos menos seguros. Llega en un momento en que el FBI está haciendo esfuerzos para obligar a las empresas de tecnología para incluir puertas traseras en su software de cifrado. Hay una gran probabilidad de que si ganan, las consecuencias para las próximas décadas serán tan graves.

¿Qué piensas? ¿Debería haber restricciones a la criptografía fuerte? ¿Es el navegador seguro contra el estancamiento? Háganos saber en los comentarios!

Artículos Relacionados